En el artículo del pasado mes de Tecnología y Sentido Común analizamos el fenómeno de los asistentes digitales, desde el punto de vista de la falta de privacidad y seguridad que pueden suponer. Reflexionando más, estamos en una situación, como usuarios de diferentes tecnologías, en que ya no es sólo que prácticamente regalemos nuestra privacidad a cambio de determinados servicios, sino que datos de partes de nuestra vida que queremos mantener privados pueden estar siendo recogidos de forma subrepticia por diferentes actores. Y de ello tratamos en este artículo.
Seguro que a la persona que está leyendo este artículo ahora mismo la situación que voy a narrar le resultará familiar. Buscamos la ruta hacia un lugar al que queremos desplazarnos en nuestro teléfono móvil. Nuestra aplicación de mapas nos guía solícitamente hasta allí, disfrutamos del día de asueto, visitando algunos emplazamientos de interés, y comiendo en un restaurante estupendo. Finalmente, regresamos a nuestro domicilio sin mayores inconvenientes. Es muy probable que la aplicación de mapas, transcurridas unas horas, nos pregunte si queremos dar información a otros viajeros sobre los lugares que hemos visitado, o sobre el restaurante al que hemos ido, mediante reseñas que podrán ser consultadas por cualquier persona interesada, y que incluso podemos adjuntar alguna fotografía ilustrativa. Todo inocentísimo, ya que con nuestro afán colaborador estamos ayudando a personas que ni siquiera conocemos a saber si un lugar merece o no la pena, o si el menú de un restaurante es sabroso, a precio competitivo o si disponen de platos para personas celíacas. Yo mismo lo he hecho hace poco tiempo, a la vuelta de las vacaciones.
Es obvio que nuestra aplicación de mapas conoce nuestra ruta de ese día gracias al servicio de ubicación del teléfono móvil que activamos para que nos ayudase a llegar a nuestro destino, y por tanto, por dicho posicionamiento geográfico, conoce los lugares concretos que hemos visitado. Como no tenemos nada que ocultar, nos da igual que el servicio de mapas recopile esa información de ubicación, la correlacione con datos de empresas y lugares turísticos, y tenga la deferencia de preguntarnos qué nos han parecido.
Pero si esa recopilación se realiza de forma masiva, a muchos usuarios del producto, o si los inocentes usuarios de la aplicación de mapas proporcionan toda la información que se les pide sobre los lugares que visitan, se pueden producir curiosos perfilados, de manera que las compañías ‘que todos conocemos’ venden a las empresas para ajustar mejor sus targets publicitarios o, sencillamente, tratar de vendernos sus productos de forma directa (emails, mensajes, llamadas telefónicas, etc.).
Ése es el ‘elefante en la habitación’ del que nadie quiere hablar. O casi nadie, porque este comportamiento ya fue criticado por Richard M. Stallman, hacker y apóstol del software libre, en múltiples ocasiones, llegando a recomendar librarse del smartphone [1]. Todos sabemos que nos espían, que nos tienen perfilados en cuanto a nuestros hábitos de consumo, y que estas compañías saben más de nosotros que nosotros mismos. Y todo ello, a cambio de casi nada. Simplemente por disfrutar unos servicios que no existían hace relativamente poco tiempo pero que se nos han hecho imprescindibles. ¿Cómo viajábamos en coche antes de los navegadores GPS? Pues consultando un mapa antes de salir, y revisándolo si las cosas no iban bien durante la ruta. ¿Cómo encontrábamos un restaurante al que ir a cenar? Consultando las páginas amarillas o preguntando a algún amigo. Ninguna de esas actividades dejaba un rastro tan claro y permanente como actualmente. Y sobre todo, nadie hacía negocio con nuestra información personal, nuestros gustos y nuestras actividades diarias.
Sin duda, la recopilación de datos que hacen todas las aplicaciones que utilizamos está recogida en los acuerdos de licencia que todos aceptamos sin leer, y la normativa de protección de datos obliga a mantener un nivel de seguridad aceptable de esos datos y a no hacer tratamientos abusivos de los mismos. Sin embargo, según algunos investigadores en ciberseguridad, algunas aplicaciones, como TikTok, Instagram o Facebook están comenzando a realizar una práctica que, como mínimo, es discutible: cuando se clica en un enlace desde la aplicación, icho enlace se abre en un navegador interno de dicha aplicación, y toda la información que se intercambia con la web en la que reside el enlace es recogida también por la aplicación móvil, incluyendo contraseñas y números de tarjeta de crédito, por ejemplo [2]. De hecho, el funcionamiento de la aplicación de TikTok, que recordemos que es una compañía china, y por tanto, sujeta a los mandatos del gobierno de ese país, se considera tan grave en algunos ámbitos incluso la FCC norteamericana ha llegado a pedir a Google y Apple que la prohíban en sus markets de aplicaciones [3].
Es obvio que la FCC ve la paja en el ojo ajeno (chino, en este caso) pero no la viga en el propio, porque justamente Google basa todo su negocio en la recopilación de datos de usuarios para la segmentación publicitaria en múltiples formatos. Pero es obvio que para el gobierno USA, la popularidad de esta aplicación de origen chino es una clara amenaza, por la información que está recopilando. Por situaciones similares, el ejército estadounidense prohibió a sus miembros el uso de aplicaciones de fitness cuando salían a correr porque del análisis de los datos que los propios militares publicaban se podían deducir las ubicaciones de bases militares secretas [4].
Parece ésta una guerra perdida, la de la privacidad en el siglo XXI, pero no por ello debemos dejar de ser precavidos y dejar de dar las batallas que corresponda y cuando corresponda en su defensa.
Referencias
[1] https://elpais.com/retina/2019/02/22/tendencias/1550819915_405396.html
[2] https://hipertextual.com/2022/08/tiktok-inserta-un-codigo-que-capta-hasta-tus-contrasenas-y-tarjetas-de-credito
[3] https://www.washingtonpost.com/business/2022/06/29/fcc-tiktok-ban-apple-google/
[4] https://www.bbc.com/mundo/noticias-42859883
Doctor en Informática por la Universitat Politècnica de València y Master en Dirección TIC de la UPM-INAP, dispone de varias certificaciones internacionales en Operación, Gestión y Gobierno de TI, tales como ITIL, FITSM, PRINCE2 y COBIT. Escritor técnico, es profesor asociado en la Universitat de València, y actualmente coordina el servicio de TI de una organización pública
Debe estar conectado para enviar un comentario.